SAP Basis SAINT Add-On Installation Tool - SAP Corner

Direkt zum Seiteninhalt
SAINT Add-On Installation Tool
ANREIZE, UM NEUE ROLLEN ZU SCHAFFEN
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Bei der Interpretation der Ergebnisse sollten Sie die folgenden Faktoren berücksichtigen, die Einfluss auf das Sizing haben: Finden Sie unter den größten Tabellen im System solche, deren Inhalte vor der Migration auf SAP HANA archiviert oder gelöscht werden können? In diesem Fall kann sich der Hauptspeicherbedarf reduzieren. Wie groß ist Ihr Datenwachstum? Bestimmen Sie die jährliche Wachstumsrate, und legen Sie fest, auf wie viele Jahre Sie Ihre SAP-HANAInstallation planen wollen.
SM61 Steuerobjektliste anzeigen
An Containern führt kein Weg vorbei und auch SAP wird sich hier schon bald umorientieren müssen und zulassen, dass der NetWeaver-Stack in Containern betrieben wird. Es deutet vieles darauf hin, dass Kubernetes den Kampf um die Vorherrschaft bei den Container-Management-Tools für sich entscheiden wird. Auch SAP hat bereits in Gardener investiert und intensiviert darüber hinaus seine Partnerschaften mit IBM und Red Hat Openshift.

Weiterhin muss die Systemvariable DISPLAY gesetzt sein, um das TREX-Admin-Tool starten zu können. Details und einen Guide zur Installation des Tools finden Sie hier: instguides → SAP NetWeaver → Released 04 → Installation → Cross-NW → Installation Guide Search and Classification TREX.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Für den in einem SDBenchmark erzielten Durchsatz hat SAP die Einheit SAPS für SAP Application Performance Standard geprägt.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Es ist daher also nicht unüblich, dass im Rahmen einer Revision oder durch externe Prüfer eine regelmäßige Überprüfung der Berechtigungszuordnungen gefordert wird.
SAP Corner
Zurück zum Seiteninhalt